Hugo Galilea en radio Carabineros de Chile
Autor: Hugo Galilea
Te invitamos a escuchar a nuestro Director Ejecutivo, Hugo Galilea, en su calidad como director de la Alianza Chilena de Ciberseguridad, con Felipe Valdivia en Radio Carabineros de Chile, sobre la publicación de la nueva ley Marco de Ciberseguridad. ¿Cuáles son las características de la nueva ley Marco de Ciberseguridad? ¿Cómo afecta a Chile la […]
Ley Marco Ciberseguridad
Autor: Hugo Galilea
1-2-3 backup! te dejamos esta entrevista a nuestro director ejecutivo Hugo Galilea A. en el Diario Financiero sobre la Ley Marco de ciberseguridad, en el día mundial del Backup. Ciberseguridad: Expertos analizan su evolución y delinean lo que viene con la nueva ley Marco Desde la promulgación de la Política Nacional de Ciberseguridad a la […]
Entrevista En La Tercera Sobre Disaster Recovery Plan
Autor: Hugo Galilea
Disaster Recovery: Una necesidad imperante para las organizaciones Raimundo Flores S. 19 MAR 2024 03:38 PM Tiempo de lectura: 5 minutos La creciente amenaza de los ciberataques hace cada vez más evidente la importancia de que las compañías desarrollen planes para sobreponerse a distintas contingencias. Seguir las normas internacionales y capacitar al personal son parte […]
Radiografía al Swatting
Autor: Hugo Galilea
En el cambiante panorama de la ciberseguridad, una nueva táctica de extorsión ha surgido: el “Swatting”. Los actores de amenazas están utilizando esta táctica para presionar a las instituciones médicas a pagar demandas de rescate. El “Swatting” es una forma extrema de bromas telefónicas en las que se realizan repetidas llamadas a la policía sobre […]
Agencia Nacional de Aduanas bajo ataque
Autor: Hugo Galilea
La Agencia Nacional de Aduanas es víctima de un ciberataque, ya contenido según sus declaraciones, del grupo Black Basta. Como siempre es bueno conocer al enemigo, les entregamos información sobre el grupo criminal que organiza o permite estos ciber ataques. Decimos permite, dado que cae en la categoría de RAAS, Ransomware as a Service. ¿Quienes […]
Recuperación información MacBook Pro
Autor: Juan Pablo Henriquez
El caso que se presentó en nuestro laboratorio de recuperación de información fue sin duda un reto interesante. Se trataba de un MacBook Pro que había sido llevado a un servicio técnico por una falla en la pantalla, y después de que la pantalla fue desconectada y se conectó una pantalla externa por el puerto […]
Leer MasGMail aumenta la seguridad de tus correos corporativos
Autor: Hugo Galilea
Alphabet anunció el pasado viernes 16 de diciembre del año 2022 que su cifrado del lado del cliente para Gmail está en fase beta para los clientes de Workspace y educación, como parte de sus esfuerzos por proteger los correos electrónicos enviados a través de la versión web de la plataforma. Para ello, los clientes […]
Industria de la Salud en la mira de hackers
Autor: Hugo Galilea
El Department of Health and Human Services Cybersecurity Coordination Center (HC3, en español, Centro de Coordinación de Ciberseguridad del Departamento de Salud y Servicios Humanos) en Estados Unidos, está advirtiendo a doctores, enfermeras, hospitales, clínicas y centros hospitalarios, de la amenaza potencial que supone el grupo de ransomware Lorenz. Esta operación criminal de origen humano […]
Leer Mas¿Que es ZERO TRUST?
Autor: Hugo Galilea
Zero Trust es un modelo de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique y se compruebe constantemente. ¿Qué es el modelo Zero Trust? Fue un […]
Ran forest ran
Autor: Hugo Galilea
Las RAN 20-10 o Recopilación Actualizada de Normas de los bancos chilenos capítulo 20-10, fue publicada en diciembre 2020 y entrega lineamientos sobre Gestión de la Seguridad de la Información y Ciberseguridad. Escrita por la CMF (Comisión para el Mercado Financiero), busca mantener la continuidad operativa del negocio (disponibilidad de la información), confidencialidad e integridad […]
Leer MasRAN 20-7 y por qué debes conocerla
Autor: Hugo Galilea
La RAN 20-7 o Recopilación Actualizada de Normas de los bancos chilenos capítulo 20-7, fue publicada en 23 diciembre 2019 y entrega ciertas exigencias para la externalización de servicios. Regula toda contratación de proveedor que realice una actividad que el banco podría realizar internamente, pero decide subcontratar. No considera actividades que el banco no pudiera realizar, […]
Robos de cuentas de WhatsApp
Autor: Maria Ignacia Galilea
El robo de cuentas de mensajería instantánea, especialmente WhatsApp, se ha transformado en Chile en la forma de estafa más utilizada por cibercriminales (OS-9 de Carabineros, agosto 2022). El modus operandi se basa en engañar a un usuario, solicitándole un código SMS que ha llegado a su teléfono. Con este código de 6 dígitos, ellos […]
La ciberseguridad dentro de la Gobernanza
Autor: Hugo Galilea
No es novedad el aumento de las amenazas cibernéticas que sufren las empresas año a año. El incremento de ataques a través de ransomware el año 2021 fue de 92,7%; Kaspersky detectó 1 millón más de software para robar contraseñas en abril de este año comparado con el año pasado (4.003.323) a nivel global. Es […]
Leer MasNuevo NIST Cybersecurity Framework
Autor: Hugo Galilea
El lunes 4 de abril 2022, como director de la alianza chilena de ciberseguridad, en representación del Colegio de Ingenieros de Chile, tuve la oportunidad de asistir a un encuentro con Amy Mahn, International Policy Specialist at National Institute of Standards and Technology, quien expuso sobre la nueva versión del Marco de Ciberseguridad de dicha […]
Leer MasDesbaratan la banda REvil
Autor: Hugo Galilea
En Moscú arrestan 14 presuntos implicados de uno de los grupos de cibercriminales más dañinos del mundo, REvil. Esta banda, con sede en Rusia, ha atacado distintos objetivos desde el año 2019, primordialmente a través de herramientas o ataques de tipo Ransomware. En mayo pasado, el grupo, junto con sus afiliados, interrumpió la producción en […]
Log4j Ataque día 0
Autor: Hugo Galilea
Una falla en un software de uso común ha dejado a millones de servidores web vulnerables a la explotación por parte de piratas informáticos. #Log4j es una librería de logs muy usada, basada en Java. Se estima que aproximadamente 13.000 millones de dispositivos utilizan Java, desde teléfonos a computadores, tablets y servidores. Todos ellos vulnerables a […]
Leer MasGrupo de Ransomware Conti expuesto
Autor: Hugo Galilea
El grupo de ransomware Conti ha sufrido una filtración de datos después de que una empresa de seguridad fuera capaz de identificar la dirección IP real de uno de sus servidores más sensibles y, a continuación, obtener acceso por consola al sistema afectado durante más de un mes. El servidor expuesto, denominado portal de pago […]
GoDaddy bajo ataque
Autor: Hugo Galilea
Si hosteas tu página en GoDaddy esta noticia es de suma importancia. GoDaddy ha informado a los reguladores financieros de Estados Unidos de una filtración de datos, y advierte de que se puede haber accedido a los datos de 1,2 millones de clientes. En una presentación ante la Comisión de Valores y Bolsa (SEC por […]
Nuevo récord de transmisión, 319 TB
Autor: Hugo Galilea
Científicos del Instituto Nacional de Tecnología de la Información y la Comunicación (NICT) de Japón casi duplicaron el récord mundial de velocidad de transferencia de datos, logrando velocidades de 319 Tbps a lo largo de 3.000 kilómetros utilizando fibra óptica de cuatro núcleos. Sólo en agosto pasado, un equipo de investigadores compuestos por japoneses y […]
Leer MasRansomware: Cifras y seguimiento al 10 noviembre 2021
Autor: Hugo Galilea
Desde la pandemia, los ataques por Ransomware han crecido más rápido que ningún otro método visto en la historia de los ciberataques. Junto a los ataques de CEO (CEO FRAUD) o Compromiso de Correos Corporativos (BEC por sus siglas en inglés), son los que más daño han causado a nivel mundial y están en la […]
- ##ransomware
- #cibercapacitacion
- #ciberseguridad
- #Cyberawareness
- #firewallhumano
- #mirada720
- #protegemostusdatos
- #recuperaciondedatos
- #seguridad
- #VCISO
Prevención del Ransomware frente a recuperación: ¿Qué cuesta más a las empresas?
Autor: Hugo Galilea
Probablemente no sea una sorpresa que los ataques de ransomware sean más prolíficos ahora que hace varios años. Un estudio realizado en 2021 reveló que los ataques de ransomware aumentaron en un 62% durante los dos años anteriores, según informó la revista Security Magazine, y en Norteamérica se registró un aumento del 158% durante ese […]
Leer MasCyberday, una compra segura si estás atento a estos consejos
Autor: Hugo Galilea
Comprar en Internet puede ser una experiencia segura, pero para esto debemos actuar como lo hacemos en el mundo físico, comprando en comercios en los cuales confiamos, revisando las ofertas, estando siempre atentos. El candado de seguridad que indica el navegador no es una verificación del sitio, esa revisión debes hacerla tu. Pensemos que un […]
- #ciberseguridad
- #Cyberawareness
- #cyberday
- #cybersecurity
- #firewallhumano
- #mirada720
- #protegemostusdatos
Estudio a Darkside Ransomware
Autor: Hugo Galilea
Un grupo de hackers llamado DarkSide está detrás del ciberataque en Colonial Pipeline que cerró un importante oleoducto durante el fin de semana. El impacto económico total todavía está por revelarse, pudiendo desabastecer hasta 17 estados de Estados Unidos y llevando el petróleo a una escalada de precios por falta de oferta. DarkSide es una […]
Leer MasKepler contra Medusa (MedusaLocker) Ransomware
Autor: Hugo Galilea
El ransomware MedusaLocker apareció por primera vez en septiembre de 2019, infectando y cifrando máquinas Windows en todo el mundo. Se han escrito informes de ataques de MedusaLocker en múltiples industrias, especialmente en la industria de la salud, que sufrió una gran cantidad de ataques de ransomware durante la pandemia COVID-19. Para maximizar las posibilidades […]
- ##ransomware
- #analisisyinvestigacion
- #ciberseguridad
- #CISO
- #mirada720
- #protegemostusdatos
- #seguridad
- #VCISO
Tesla vuelve a sufrir robo de información
Autor: Hugo Galilea
24 enero 2021 – Tesla demanda a empleado por robo de información confidencial. La compañía asegura que el ingeniero traspasó sin autorización 26.000 archivos que podrían servir para copiar el camino de innovación de Tesla. La demanda, realizada en el tribunal del Distrito Norte de California, contra el ex-empleado Alex Khatilov afirma que este, a […]
Leer MasCibercriminales filtran datos robados de la vacuna Pfizer-BioNTech COVID-19
Autor: Hugo Galilea
Tras un ciberataque a la EMA, los ciberdelincuentes han filtrado los datos de las vacunas COVID-19 de Pfizer y BioNTech en Internet. Tras un ciberataque a la Agencia Europea de Medicamentos (EMA), los ciberdelincuentes han derramado datos comprometidos relacionados con las vacunas COVID-19 en Internet. La EMA es una agencia de la Unión Europea encargada […]
Reemplazar VPN por acceso a redes Zero Trust (ZTNA)
Autor: Hugo Galilea
Recuerdo todo el «hype» que se vivió cuando se amenazó la supremacía de las MPLS con los SD-WAN. Una solución que simplifica la interconexión entre sucursales distantes, baja los costos y más importante, te devuelve el control. Veo que las Zero Trust Network Access (ZTNA) como servicios basados en la nube (nosotros representamos a Forcepoint […]
Nueva amenaza cibernética contra mundo financiero
Autor: Hugo Galilea
Los investigadores de Cybereason Nocturnus descubren una nueva amenaza cibernética contra las empresas de tecnología financiera del reino unido y la unión europea Cybereason, socio tecnológico de Kepler y líder en seguridad de endpoints, reveló a comienzo de septiembre 2020 una nueva investigación de su equipo de Nocturnus Research, titulada No Rest for the Wicked: […]
Publican datos (presuntamente) robados de 5 compañías de Salud
Autor: Hugo Galilea
Los ataques de Ransomware 2.0, no sólo cifran la información para no permitir el acceso de sus dueños y pedir un pago para su liberación, además roban esta información para venderla en la dark web o chantajear a sus propietarios. Algunas veces borran respaldos locales, roban credenciales, exponen a sus víctimas públicamente e incluso amenazan […]
- ##ransomware
- #cibercapacitacion
- #ciberseguridad
- #CISO
- #Cyberawareness
- #firewallhumano
- #hostpitales
- #informatica
- #protegemostusdatos
- #salud
- #seguridad
- #VCISO
Pérdida y Recuperación de Datos
Autor: Hugo Galilea
Se dice que los datos son el nuevo petróleo de la economía, que la información almacenada en un computador vale varias veces el valor del equipo. Pero ¿estamos realmente haciendo todo lo necesario para cuidar de ellos? Según una encuesta realizada por la empresa Kepler, un 62% de las personas dicen que han perdido información […]
Sodinokibi: Nuevo ataque en Chile
Autor: Hugo Galilea
El ransomware se ha vuelto nuclear (descarga nuestra infografía ransomware), aún cuando ha bajado su volumen de ataques global, mantiene el puesto número 1 como nivel de amenaza, siendo la más peligrosa y costosa para empresas y personas naturales. Han disminuido el número de ataques, pero no debemos descuidar nuestras instituciones ya que los ciberciminales […]
¿Telegram hackeado?
Autor: Hugo Galilea
Siempre ha existido la discusión de cual aplicación de mensajería celular es más segura. Por estas pasan nuestras conversaciones más privadas, quizás alguna foto prohibida y hasta secretos de estado. Hemos visto carreras políticas destruidas por filtraciones de estas aplicaciones, por lo que es muy importante poder confiar en alguna. Pero la realidad no es tan […]
Leer MasEl Fraude de CEO está de moda
Autor: Hugo Galilea
El CEO FRAUD o Business Email Compromise (BEC) como lo llama el FBI viene al alza. Este tipo de estafa no es algo que podamos tomarnos a la ligera, todas las semanas recibimos en Kepler un cliente que ha sido víctima de un fraude de este tipo o bien tuvo la astucia de detectar el engaño […]
- #cibercapacitacion
- #ciberseguridad
- #CISO
- #Cyberawareness
- #firewallhumano
- #informatica
- #mirada720
- #protegemostusdatos
- #seguridad
- #VCISO
Los 5 ataques de Phishing más costosos
Autor: Hugo Galilea
El primer semestre del 2020 hemos visto un incremento de alrededor de un 60% de ciberataques en Latinoamérica. El 90% de estos ataques han sido realizados a través de phishing o CeCC (Correos Electrónicos Corporativos Comprometidos). Es por esto que estamos seguros en Kepler que la primera medida que debe tomar una organización, ya sea […]
Leer MasLey 21.234 – Seguros a tarjetas de crédito
Autor: Hugo Galilea
Este artículo está escrito para todo aquel que realice o utilice de tarjetas de crédito, débito, transferencias electrónicas y otras similares. Y son buenas noticias. Para estos efectos fijaremos dos entidades: El Cliente o Usuario, a veces llamado “titulares”, de tarjetas de pago (crédito, débito, prepago) y transacciones electrónicas. El Emisor, que no sólo puede ser un banco, […]
Por que «Servicios de información de amenazas de ciber inteligencia» deben ser parte de tu estrategia de ciberseguridad
Autor: Hugo Galilea
Los últimos años, las plataformas de inteligencia de amenazas (TIP por sus siglas en inglés Threat Intelligence Platforms) se han ganado un espacio en muchos centros de operaciones de seguridad (SOC) globales. Con esta tecnología viene un valor único que se puede proporcionar a los Servicios de CiberSeguridad dentro de una organización. Con el soporte […]
Leer MasShade Ransomware cierra y libera 750.000 claves para descifrar información (desencriptar)
Autor: Hugo Galilea
Los operadores detrás del Shade Ransomware (Troldesh) cerraron sus operaciones, lanzaron más de 750,000 claves de descifrado y se disculparon por el daño que causaron a sus víctimas. Shade Ransomware ha estado en funcionamiento desde el año 2014. A diferencia de otras familias de ransomware que evitan específicamente el cifrado de víctimas en Rusia y […]
Leer MasEmail Spoofing, que es y como protegernos.
Autor: Hugo Galilea
Las maneras en que podemos ser atacados digitalmente han incrementado y se han sofisticado, sin embargo, en Kepler hemos detectado como viejas técnicas de los años 90, algunas con toques nuevos, están siendo utilizadas hoy. Este es el caso del Spoofing, en español, cuando alguien se hace pasar por otra persona. En el caso de […]
- #cibercapacitacion
- #ciberseguridad
- #CISO
- #Cyberawareness
- #firewallhumano
- #fraude de correo
- #mirada720
- #protegemostusdatos
- #spoofing
Phishing asociados a CoronaVirus aumentaron un 600%
Autor: Hugo Galilea
La empresa representada en Chile por Kepler S.A., KnowBe4, informa sobre los correos electrónicos de phishing con más clics por líneas de asunto cada trimestre en tres categorías diferentes: a) Relacionados con las redes sociales b) Generales c) ‘In the Wild’ Obtienen estos resultados de los millones de usuarios que hacen clic en el botón […]
- #cibercapacitacion
- #ciberseguridad
- #CISO
- #Cyberawareness
- #firewallhumano
- #mirada720
- #protegemostusdatos
- #VCISO
La clave está en capacitación en ciberseguridad
Autor: carla
La mirada 720°de Kepler, donde realizan un profundo estudio para el estudio de amenazas por robo o pérdida de información, tanto dentro como fuera de la organización, le permite entender el mayor dolor de las empresas actualmente, que su activo más valioso, los datos, se pierda o sea robado. Con esta mirada, han logrado elaborar […]
Leer MasLa Multi-Partición
Autor: carla
Esta semana nos enfrentamos a un interesante desafío, que requirió un pensamiento fuera de la caja, dejar de lado el pensamiento más tradicional e investigar para encontrar esa divergencia que hace de este caso, un caso muy particular. Se trata un RAID 5 conformado por 8 discos duros (o al menos eso pensábamos) a Kepler. […]
Leer MasNewsletter Pericial
Autor: carla
El Peritaje Informático se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes. Para esto se siguen las siguientes etapas: Estudio Preliminar Adquisición de Datos Análisis e […]
Leer MasEncriptación Veracrypt
Autor: carla
Veracrypt es la continuación del software Truecrypt, versión opensource que implementa muchas mejoras respecto a su antecesor. Incluye una encriptación de disco AES 256 XTS igual que bitlocker con una interfaz simple. Llego un caso usando esta encriptación en la cual el notebook no lograba arrancar. Veracrypt provee un disco de recuperación que debe ser […]
Leer MasSe podrán recuperar gratuitamente datos informáticos
Autor: carla
Tras Tornado en Ciudad de Los Ángeles, Se podrán recuperar gratuitamente datos informáticos. Ayudemos a los Ángeles, recuperación de datos gratuito a computadoras o laptops dañados por el Tornado ocurrido el día ayer en Los Ángeles. La naturaleza mostró su fuerza y poder en la tarde de ayer con el gran tornado en el sur […]
Leer MasCiberseguridad en infraestructuras críticas
Autor: carla
Los sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de la sociedad y que garantizan el normal funcionamiento de los servicios prestados por los estados, es lo que conocemos por infraestructuras críticas. Por ello, existen sectores especialmente sensibles como el eléctrico, el agua, el gas, transportes, químico, comunicaciones, sistema financiero y el sanitario, […]
Leer Mas